|
Durante le feste natalizie i pericoli informatici aumentano notevolmente a causa del maggiore utilizzo di Internet per lo shopping online e la condivisione di dati sensibili come indirizzi di casa e informazioni di pagamento. Alcuni dei rischi più comuni includono truffe online, phishing e malware. Vediamo come difenderci aumentando la nostra consapevolezza | | | |
|
|
|
|
Il Consiglio europeo ha approvato la direttiva sulla resilienza delle infrastrutture critiche (CER, Critical Entities Resilience), emanando una raccomandazione sulla cyber security. La nuova normativa va di pari passo con la Direttiva NIS2 per conciliare sicurezza fisica e cyber. Ecco le novità | | | |
|
|
|
|
L’Active Directory è un servizio di directory fondamentale per tutte le aziende che dispongono di risorse informatiche complesse: per questo motivo è uno dei principali obiettivi dei cyber attacchi. Ecco alcuni suggerimenti utili per mitigare il rischio e i parametri chiave da monitorare | | | |
|
|
|
|
Quando si parla di cyber security è importante riflettere sul ruolo degli individui. Sono una fonte di pericolo o un elemento di protezione? E come le organizzazioni possono garantirsi che le loro persone svolgano un ruolo positivo nella sicurezza aziendale? Ecco come gestire il fattore umano | | | |
|
|
|
|
STRATEGIA DIGITALE EUROPEA
|
|
La presidenza ceca del Consiglio UE non è riuscita a mediare una posizione comune sul Data Act, ma nel nuovo testo di compromesso sono state comunque affrontate una serie di “questioni in sospeso”, tra cui i requisiti richiesti per garantire l’interoperabilità tra “fornitori di servizi cloud di servizi in-parallel”. Il punto | | | |
|
|
|
|
|
|
Nonostante l’aumento di consapevolezza, il fashion non è il settore più maturo in assoluto sotto il profilo della sicurezza dei dati, risultando così un bersaglio preferenziale del cyber crime. Scopriamo le caratteristiche peculiari del settore, i rischi e come fare per migliorare l’approccio alla sicurezza | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Arrivato alla firma un protocollo d’intesa che regola una collaborazione tra Banca d’Italia e l’Agenzia per la Cybersicurezza Nazionale. L’obiettivo è rafforzare la sicurezza nazionale contro le crescenti minacce in campo cibernetico | | | |
|
|
|
|
Zombinder è un servizio in vendita sul Dark Web che consente ai criminali informatici di aggiungere facilmente malware ad app legittime: il rischio è il furto di informazioni personali dagli smartphone Android e dai computer Windows | | | |
|
|
|
|
Aggirare le Web Application Firewall (WAF) di vari vendor permette di infiltrare sistemi e abilitare potenzialmente attaccanti per guadagnare l'accesso a informazioni sensibili di clienti anche di fascia business. Fortunatamente, esiste già una patch. Ecco come correre ai ripari | | | |
|
|
|
|
L'azienda di Cupertino annuncia un trittico di nuove misure di sicurezza: iMessage Contact Key Verification, Security Keys per Apple ID e Advanced Data Protection ovvero la crittografia end-to-end sul servizio di cloud storage | | | |
|
|
|
|
La Corte di giustizia UE con una sentenza dell'8 dicembre facilita le richieste per la deindicizzazione dai motori di ricerca: se il fatto è sbagliato non è necessario una richiesta di un giudice, ma basterà convincere Google | | | |
|
|
|
|
Telegram ora permette di essere usato senza bisogno di un numero di telefono associato a una sim. Sta infatti mettendo all'asta dei numeri anonimi, da questa settimana. Aumenta la privacy, ma non la cybersecurity | | | |
|
|
|
|
È stato ribattezzato COVID-bit il nuovo metodo di attacco non convenzionale che consente di esfiltrare dati e informazioni sensibili da sistemi air-gapped sfruttando un canale di comunicazione via onde radio. Ecco tutto quello che c’è da sapere e le possibili contromisure | | | |
|
|
|
|
La polizia europea combatte e blocca il riciclo illecito di denaro rinveniente per la maggior parte da frodi informatiche e gestito attraverso la collaborazione, volontaria o inconsapevole, di terze persone che prestano la propria identità. Ecco come si può diventare, a volte inconsapevolmente, money mules complici criminali e si è perseguiti dalla polizia, come dimostra un'operazione comunicata in questi giorni | | | |
|
|
|
|
Il Wall Street Journal sulla base di proprie fonti ha anticipato le decisioni dell'EDPB, il cui testo deve essere ancora reso pubblico, secondo cui Meta non potrà utilizzare, quale base giuridica per il targeting degli annunci sulle proprie piattaforme social, l’adempimento dei termini di servizio perché questo metodo sarebbe contrario ai principi del GDPR | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 15 DICEMBRE 2022, ORE 12.00-13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|